Тисячі сайтів на WordPress зламали через уразливість плагіна tagDiv

Злоумышленники взломали тысячи сайтов, работающих на системе управления контентом WordPress, воспользовавшись уязвимостью в широко используемом плагине.

Помогаем

Поможем врагу с билетами на кобзона. Собираем на Mavic для наших защитников

Поможем врагу с билетами на кобзона. Собираем на Mavic для наших защитников

Плагин tagDiv Composer является обязательным требованием для использования двух тем WordPress: Newspaper и Newsmag, которые имеют более 155 000 загрузок, передает ArsTechnica.

Уязвимость с кодом CVE-2023-3169 представляет собой так называемый межсайтовый скриптинг (XSS), который позволяет хакерам внедрять вредоносный код на веб-страницы. Обнаруженная вьетнамским исследователем Труок Фаном (Truoc Phan) уязвимость имеет рейтинг серьезности 7.1 из 10 возможных. Она была частично исправлена в tagDiv Composer версии 4.1 и полностью исправлена в 4.2.

Злоумышленники используют уязвимость для внедрения вебскриптов, которые перенаправляют посетителей на различные мошеннические сайты. Перенаправление приводит к тому, что посетители попадают на сайты с фальшивой технической поддержкой, фальшивыми лотерейными выигрышами и мошенническими пуш-уведомлениями, отображая фальшивые диалоговые окна с CAPCHA.

Компания Sucuri отслеживает кампанию злоумышленников с 2017 года и назвала ее Balada. По оценкам Sucuri, за последние шесть лет Balada скомпрометировала более 1 миллиона сайтов. В прошлом месяце (сентябре) была обнаружена активность Balada на более 17 000 сайтов, что почти вдвое больше, чем за месяц до того. Более 9 000 новых инфекций были результатом инъекций, которые стали возможными благодаря использованию CVE-2023-3169.